作家
登录

关于跨站脚本攻击问题

作者: 来源:www.28hudong.com 2013-03-30 00:36:07 阅读 我要评论

一般的攻击就是写一段脚本看是否能执行,就能判断是否是攻击了,比如说我写<script> alert("执行了我了哦!!!"); </script>,然后看看当页面加载的时候是否能执行,就行了。目前为止一般的网站这段代码都不会执行,但是换一种方式呢? 比如<SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>,估计也米有几个网站执行吧,大家都知道的。 下面看更猥琐的测试例子, '';!--"<XSS>=&{()} ,这个是测试是否会有xxs好例子,再试一下看看有几个网站能抗的住,下面是我随便写的一个例子,然后测试几个网站看看, 源码:'';!--";eval('alert('我操你大爷什么情况!')');"<X<alert(1234)>SS>=&{()} ,然后试一下上截图(没有恶意只是测试!): http://search.360buy.com/Search?book=y&keyword=1

  推荐阅读

  js的表单操作 简单计算器

代码: 复制代码 代码如下: <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head>>>>详细阅读


本文标题:关于跨站脚本攻击问题

地址:http://www.17bianji.com/kaifa2/JS/23767.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)